1. Контекст: кто клиент и что произошло?
Наш клиент — небольшой завод в пищевой промышленности, работающий с тремя производственными линиями. Это предприятие специализируется на выпуске кондитерских изделий, и его продукция поставляется в крупные розничные сети. Несмотря на скромный масштаб, компания играет важную роль в своей нише.
Однажды утром все началось с обычного рабочего дня. Один из сотрудников юридического отдела получил электронное письмо от «компании партнера» с заголовком «Претензия по договору №». Внутри было прикреплено файловое вложение «Претензия». Сотрудник, будучи уверенным, что выполняет свою работу, открыл файл. Однако этот шаг стал отправной точкой для попытки кибератаки.
Цель злоумышленников была проста, но крайне опасна: они хотели взломать систему управления производством (SCADA) завода, чтобы нарушить процесс выпуска продукции. Их план заключался в том, чтобы изменить параметры работы оборудования таким образом, чтобы на выходе получилась бракованная продукция. Это могло бы привести не только к финансовым потерям, но и к серьезным репутационным проблемам.
2. Как атака была организована?
Атака началась с классической фишинговой рассылки. Злоумышленники использовали поддельное письмо, которое выглядело как официальное сообщение от партнера, информацию о котором злоумышленники нашли в открытых источниках по сдаваемой отчетности. Файл содержал вредоносный код, который при запуске должен был.
К счастью, наш клиент уже прошел через комплексную работу по защите информации. Именно эти меры позволили предотвратить катастрофу.
3. Почему система защиты безопасности сработала?
Прорабатывая систему защиты у этого клиента, мы создавали модель угроз и модель нарушителя, в рамках которой рассматривались таргетированные атаки, в том числе, для конкурентной борьбы. Поэтому, у клиента было внедрено несколько уровней защиты, которые работали как слаженный механизм. Давайте разберем несколько из них подробнее.
3.1. Разграничение сетей
Во-первых, что мы сделали, — разделили корпоративную сеть на сегменты. Это одна из базовых, но чрезвычайно эффективных мер. Юридический отдел, где произошел инцидент, находился в сегменте, который не имел прямого доступа к производственной сети. Таким образом, даже если злоумышленники получили контроль над компьютером сотрудника, они не смогли сразу добраться до SCADA-системы.
3.2. Мониторинг сетевой активности
Во-вторых, мы установили системы мониторинга сетевой активности. Эти системы постоянно анализируют трафик и ищут аномалии. Когда вредоносный код начал свою работу, то он стал создавать активность в сети, не совсем характерную для типичной модели поведения.
3.3. Антивирусная защита
Вот тут, конечно, интересно: система была построена на едином решении в рамках инфраструктуры, но сигнатурным методом обнаружить вредоносный файл не удалось, а эвристика не распознала паттерн. В данном случае антивирус не распознал вредоносный файл до того, как он успел выполнить свои задачи. Но это ни в коем случае не отменяет необходимость применения антивирусной защиты.
3.4. Системы-приманки (honeypots)
Еще у клиента был настроен не очень частый, но интересный элемент защиты — honeypots, или системы-приманки. Это специально созданные системы, которые выглядят как часть «лакомых» узлов, но на самом деле не содержат никаких важных данных. Злоумышленники часто атакуют такие приманки, полагая, что они нашли ключ к цели. В нашем случае вредоносный код нащупал заготовленную "брешь" в разграничении сети и попал в honeypot, сделанную под производственный узел, что позволило нам изучить его поведение и разработать дальнейшие меры противодействия.
4. Что мы сделали после обнаружения атаки?
После того как система обнаружила угрозу, мы немедленно приступили к действиям. Вот основные шаги:
5. Чему мы научились?
Этот кейс демонстрирует несколько важных принципов кибербезопасности:
6. Заключение
В итоге наш клиент избежал серьезных последствий благодаря заранее внедренным мерам безопасности. Производство продолжило работать без сбоев, а продукция сохранила свое качество. Этот кейс показывает, что даже небольшие компании должны быть защищены от кибератак, если подходить к бизнесу профессионально и системно.
Кибербезопасность — это не просто набор технологий, а стратегическое направление, которое защищает бизнес от реальных угроз. И да, иногда мы спасаем мир... хотя бы в масштабах одного завода 😉
Если у вас есть вопросы или вы хотите узнать больше о наших проектах — милости просим в обсуждение!
Переходите на сайт агентства — там вас ждут кейсы, которые уже работают, и стратегии, которые выстроят ваш путь к росту.